Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo libfwsi_extension_block.c en la función libfwsi_extension_block_copy_from_byte_stream en libyal libfwsi (CVE-2019-17263)

Fecha de publicación:
06/10/2019
Idioma:
Español
** EN DISPUTA ** En libyal libfwsi versiones anteriores a 20191006, la función libfwsi_extension_block_copy_from_byte_stream en el archivo libfwsi_extension_block.c, presenta una lectura excesiva de búfer en la región heap de la memoria porque el rechazo de un tamaño no admitido solo considera valores inferiores a 6, aunque los valores de 6 y 7 tampoco son compatibles. NOTA: el fabricante ha disputado esto, tal y como se describe en los problemas de GitHub.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/08/2024

Vulnerabilidad en el archivo soup-auth-ntlm.c en la función soup_ntlm_parse_challenge() en libsoup (CVE-2019-17266)

Fecha de publicación:
06/10/2019
Idioma:
Español
libsoup desde las versiones 2.65.1 hasta 2.68.1 presenta una lectura excesiva de búfer en la región heap de la memoria porque la función soup_ntlm_parse_challenge() en el archivo soup-auth-ntlm.c no comprueba apropiadamente la longitud de un mensaje NTLM antes del procesamiento con una memcpy.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo bl-kernel/security.class.php en Bludit. (CVE-2019-17240)

Fecha de publicación:
06/10/2019
Idioma:
Español
El archivo bl-kernel/security.class.php en Bludit versión 3.9.2, permite a atacantes omitir un mecanismo de protección de fuerza bruta mediante el uso de muchos encabezados HTTP X-Forward-For o Client-IP falsificados diferentes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2020

Vulnerabilidad en el campo Site Admin ) Module Manager ) Search Term en CMS Made Simple (CVE-2019-17226)

Fecha de publicación:
06/10/2019
Idioma:
Español
CMS Made Simple (CMSMS) versión 2.2.11, permite un ataque de tipo XSS por medio del campo Site Admin ) Module Manager ) Search Term.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2019

Vulnerabilidad en el campo Username, Full Name, o Email de panel/members/ en Subrion. (CVE-2019-17225)

Fecha de publicación:
06/10/2019
Idioma:
Español
Subrion versión 4.2.1, permite un ataque de tipo XSS por medio del campo Username, Full Name, o Email de panel/members/, también se conoce como un problema de "Admin Member JSON Update".
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2019

Vulnerabilidad en la comunicación con el servicio web en los dispositivos V-Zug Combi-Steam MSLQ (CVE-2019-17218)

Fecha de publicación:
06/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos V-Zug Combi-Steam MSLQ versiones anteriores a Ethernet R07 y anteriores a WLAN R05. Por defecto, la comunicación con el servicio web no está encriptada por medio de http. Un atacante puede interceptar y detectar la comunicación con el servicio web.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el servicio web en los dispositivos V-Zug Combi-Steam MSLQ. (CVE-2019-17217)

Fecha de publicación:
06/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos V-Zug Combi-Steam MSLQ versiones anteriores a Ethernet R07 y anteriores a WLAN R05. No presenta protección de CSRF establecida sobre el servicio web.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2019

Vulnerabilidad en la contraseña en los dispositivos V-Zug Combi-Steam MSLQ. (CVE-2019-17215)

Fecha de publicación:
06/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos V-Zug Combi-Steam MSLQ versiones anteriores a Ethernet R07 y anteriores a WLAN R05. No presenta una protección de fuerza bruta (p. Ej., Bloqueo) establecida. Un atacante podría aplicar fuerza bruta a la contraseña para autenticarse en el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en el hash de contraseñas en los dispositivos V-Zug Combi-Steam MSLQ. (CVE-2019-17216)

Fecha de publicación:
06/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos V-Zug Combi-Steam MSLQ versiones anteriores a Ethernet R07 y anteriores a WLAN R05. La autenticación de contraseña usa MD5 para el hash de contraseñas. El Cracking es posible con un mínimo esfuerzo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la interfaz de red en los dispositivos V-Zug Combi-Steam MSLQ. (CVE-2019-17219)

Fecha de publicación:
06/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos V-Zug Combi-Steam MSLQ versiones anteriores a Ethernet R07 y anteriores a WLAN R05. Por defecto, el dispositivo no aplica ninguna autenticación. Un atacante adyacente puede usar la interfaz de red sin el control de acceso apropiado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el URI o el encabezado HTTP X-Forward-For en el plugin WebARX para WordPress. (CVE-2019-17213)

Fecha de publicación:
06/10/2019
Idioma:
Español
El plugin WebARX versión 1.3.0 para WordPress, presenta una vulnerabilidad de tipo XSS almacenado no autenticado por medio del URI o el encabezado HTTP X-Forward-For.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2019

Vulnerabilidad en el plugin WebARX para WordPress. (CVE-2019-17214)

Fecha de publicación:
06/10/2019
Idioma:
Español
El plugin WebARX versión 1.3.0 para WordPress, permite omitir el firewall agregando &cc=1 en un URI.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020